前言:寻找写作灵感?中文期刊网用心挑选的企业计算机信息安全论文3篇,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
第一篇
利用企业计算机存储系统来对企业资料进行分类存储,不仅节省了大量的空间,还有助于对相关资料进行统一管理。三是满足企业对信息数据的快速搜索与提取,信息化让计算机能够从浩如烟海的信息数据中快速检索主要内容,并满足企业信息管理需要,如利用网络检索来查找市场信息,为企业生产、决策提供科学参考。四是满足企业财务管理工作需要,计算机与企业财务工作的协作,特别是利用财务软件来发挥计算机的快速计算与处理能力,帮助企业财务人员实现会计电算化,从而增强企业财务人员的工作效率,避免繁重的账务工作带来的错误和不足。
2做好企业网络信息安全管理的基础保障工作
企业计算机网络系统安全管理重点在于防范外部的非法攻击及内部的误操作,无论是哪种影响都可能导致计算机系统资源的丢失或网络瘫痪,给企业造成严重的信息风险。因此,在提升企业计算机信息安全管理的保障工作中,要提升企业网络的抗攻击能力,需要从以下几个方面来着手:一是强化对计算机网络安全管理制度的完善,特别是结合企业信息管理实际,从各部门间的信息传递及共享管理上,严格落实网络安全制度,切实从制度层面来营造安全环境;二是注重对计算机网络系统的日常维护与管理,特别是网络安全认证与监测,结合工作需要设定日常维护工作,切实从异常的发现与积极应对中,确保计算机网络系统级设备资源的安全可靠,为企业信息化管理提供安全的网络环境。三是注重对常见网络病毒与新变种病毒的检测与防范,及时更新病毒库,优化企业杀毒软件,做好病毒入侵应急预案工作,特别是对于企业核心数据或加密资料,要从备案方案中来减少不必要的信息风险。
3推进企业网络信息安全管理的有效对策
对于企业网络信息安全管理工作,一般而言,主要从具体的网络安全措施和制度上,来规范各网络设备的安全,并从网络软件的应用和及时升级管理中来排除错误,解决网络安全威胁。具体安全管理措施主要有以下几点:
3.1注重对网络安全管理防范意识的宣传
防范网络安全,重在提升安全意识,特别是在思想上,要从企业网络信息安全管理的各个岗位、各个部门建立信息安全教育制度,加强对企业用户信息安全管理规范,结合具体的培训活动来真正落实物理安全防范工作;再次,注重企业工作综合素质提升,特别是从网络安全信息知识的学习上,结合各岗位对网络安全操作的需要,定期开展网络安全技能培训,让每个员工都认识到、感受到网络信息安全的重要性。
3.2注重对企业网络安全信息工作的投入
信息技术的创新日益加快,而先进技术的引入和应用是提升企业网络信息安全管理的有效手段。在与其他国家相比来看,我国对信息安全技术的投入相对不足,还应该在关键技术、关键领域等方面加大投入,刻苦攻关,从信息安全技术自主能力上赢得安全主动权。随着企业信息化进程的加快,在一方面推进企业生产的同时,也应该注重对网络信息技术及设备的引入,切实注重设备及软件的更新,增强企业网络信息系统的稳健性和防范能力。
3.3强化对企业数据信息的加密管理
信息加密技术与信息技术的发展是协同的,特别是在网络信息安全日益迫切的今天,科学、严密的数据加密技术是提升企业数据信息安全的有效措施。从加密技术和手段来看,在数据的存储和传输过程中进行有效加密,能够有效防范数据的盗窃和被恶意利用,因此更需要企业网络信息安全管理者能够从信息的加密安全性和执行效率上作出科学的平衡。
4结语
在企业信息化建设中,对计算机网络信息安全管理是重中之重,也是网络安全管理者时刻关注的焦点问题,时刻树立“安全第一”的思想,从制度、管理、技术、人才等方面采取措施,加大工作力度,重视网络信息安全工作,努力构建层层把守的安全防护体系,并作为企业信息综合性安全课题,从工作中、制度上、措施上、技术上进行全面分析,提出可行的、可靠的网络信息安全建议和对策。
作者:李景梅 单位:中石化天津石油分公司信息管理处
第二篇
1威胁计算机网络信息安全的潜在因素
在当前计算机网络信息系统中存在着一些潜在的安全因素,威胁这整个网络系统的安全,该文按照这些潜在因素的性质,将其分类并归纳总结。
1.1自然因素
自然因素主要是指对计算机信息系统构成威胁的一些自然灾害或计算机所处环境的破坏。自然灾害虽然发生的概率较小,但是却对网络系统造成致命的打击。除了这些不可抗力的自然灾害的影响,计算机所处环境也会对网络系统的安全构成威胁,如环境温度过高、环境湿度过大、环境空气污染等都会对计算机的正常运行造成影响。
1.2网络脆弱性因素
Internet技术是智能型的系统,并且具有开放性和实用性的特点。它的智能性、实用性可以给客户带来良好的使用体验,也可以给网络自身带来潜在的威胁,如可能遭受某种刻意攻击等。同时网络大规模的资源共享,在为人们提供所需要信息的同时,也使其极容易被入侵或攻击,这给网络信息带来了很多安全隐患。
1.3恶意攻击
近年来,恶意攻击已经成为威胁网络安全头号危险因素。通常恶意进行攻击的方式主要有两种:主动攻击和与被动两种。主动攻击主要是指采用不同方式对网络信息进行选择性地破坏,主要破坏网络信息的合理性和有效性;被动攻击是指在计算机网络正常运行不受影响的条件下,对网络信息实施截获、窃取或破译等行为,以获得重要、机密信息为目的。
1.4计算机病毒
计算机病毒往往隐藏在某些执行程序、数据等不易发现的位置,病毒会在适当的机会被人无意识的触发以后,从而使计算机的数据丢失或被篡改,甚至破坏计算机硬件。由于计算机病毒还具有传染性、潜在性的特点,所以会导致多台计算机中毒的连锁发应。同时因为计算机病毒导致的严重后果无法预料,所以对网络信息的破坏力巨大。
1.5垃圾邮件和计算机犯罪
垃圾邮件在近些年来逐渐增多,垃圾邮件的发送者往往窃取用户信息,再将电子邮件强行发送到这些用户的邮箱中,迫使对方接受邮件。垃圾邮件虽然只是以窃取用户信息和广告宣传为目的,但是有些垃圾邮件可能严重威胁用户的账户安全。计算机犯罪主要是指窃取日令非法浸入用户计算机信息系统的行为,犯罪者利用这种手段可以传播有害信息,甚至实施贪污、盗窃等严重危害社会治安的活动。
2计算机网络信息安全及防护策略
2.1物理安全策略
物理安全策略目的是保护计算机系统、集成服务器系统、网络转发设备等硬件实体和通信介质免受自然灾害、人为破坏和搭线攻击;确保整个网络系统有一个良好的电磁兼容、温度和湿度合适的工作环境;建立完备的日常安全管理制度,设立专门的网络管理人员岗位,从物理上防止非法进入中心控制室和各种偷窃、破坏活动的发生。网络物理安全管理策略包括:确定安全管理等级和安全管理范围;制订有关责任人制度和网络操作规范;制定网络系统的维护制度和应急措施等。这些对于确保网络的安全、可靠地运行,将起到十分有效的作用。
2.2对IP地址实施有效的隐藏
黑客主要是依靠网络探测技术获得IP地址,因此用户应该对IP地址实施有效的隐藏。IP地址是计算机网络信息安全中一个重要的概念,黑客必须要知道攻击目标的IP地址才能进行攻击,若黑客无法得知IP地址,那么各种攻击行为就无法实行。目前,通常利用服务器来隐藏IP地址,黑客探测到IP地址属于服务器,而无法探测到用户真实的IP地址,从而在一定程度上保障了用户的网络安全。
2.3做好网络运行质量的设计
在人们对计算机网络防御系统升级的同时,黑客等对计算机网络攻击手段也在迅速升级,对计算机安全维护的传统技术已经无法满足网络信息安全防御的需要,因此要想提高计算机网络系统的安全性、稳定性,就要从建设和完善网络系统本身做起。网络工程师对网络系统进行全面、深刻的分析,认真完成网络运行质量的相关设计。在局域网内进行通讯时,两个节点间的数据可能被太网上其他节点所截取,因此,只需要对太网上某一节点实施监听,就可以获得太网上的数据包,从而也就得到了所需的关键信息。若采用网络分段技术就可以避免这种监听现象的发生,并且将非法用户与保密资源隔离开来,切断非法监听行为的实施途径,从而保证网络信息的安全。
2.4采取信息加密措施
网络信息加密的主要方法有节点加密、链路加密、端点加密等方法。节点加密可以对目的节点与源节点间的传输进行保护,也就是对传输链路实施的保护;端点加密可以对源端用户到目的端用户的数据实施保护,主要是对目标数据提供的保护;链路加密是对节点间链路的信息安全进行保护。在实际应用中,网络用户要根据自身需要选择适合的加密方式,尽量利用最小的代价换取最安全的网络信息防护。
2.4.1非对称式加密的防护策略非对称式加密的原理主要是使用一组不同且配对的钥匙进行加密与解密。非对称式加密系统较为复杂,但是非对称式加密相比对称式加密更加安全,只是演算法更加复杂,加密过程耗时较长。
2.4.2非对称式加密防护策略的应用在非对称式加密的实际应用中,为了提高效率,往往采用对称式和非对称式加密相结合的方式进行加密作业会,即首先采用对称式加密方式加密本文,再用非对称的公钥加密对称式钥匙。
2.5认真做好用户入网前的安全检查工作
非法用户极有可能通过不完善安检而进入网络,因此在用户进入网络系统前应该接受详尽的检查,尤其要做好用户身份的鉴别工作,从而尽量避免非法用户的进入网络系统。网络管理员要严谨对待网络用户设立工作,要求网络用户规范填写登记信息,同时网络管理员要对用户访问某些资源的权限进行具体而详细的设定。网络管理员还要采取一些强制手段限制非法用户访问和使用网络,例如网络管理员可以设置账号限制,可以临时关闭的可疑目标用户的账号,从而对可疑用户的行为进行限制。网络用户本身也要谨慎保管用户名和密码,对登陆口令进行定期的修改,同时完善登陆密码,尽量避免使用简单的密码。遭遇网络安全的问题的用户往往是在事故发生后才建立起网络的安全意识,因此必须培养所有网络用户的安全意识,如在实际进行操作时,要设置的复杂些的密码、口令的等,从而减少用户账号被盗或发生泄露的可能性。
2.6完善防火墙建设
网络防火墙技术目前已经成为网络信息保护的坚强后盾,其主要作用是对内部网络的操作环境进行保护。如果外部网络的用户对内部网络进行非法访问,网络防火墙可以有效的制止这一活动。网络防火墙技术的运行就是依照一定的安全策略检查网络之间传输的数,它可以对网络运行状态进行监视,检查网络通信中的数据,确定信息是否被允许。目前防火墙可分为监测型、型、地址转换型等几种类型,未来网络防火墙要采用的更多的新技术,从而研究出满足网络技术发展需要的新型防火墙。
2.7构建功能强大的网络入侵检测系统
网络入侵检测系统是对防火墙的有效补充,实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防护。是实现从事前警告、事中防护到事后取证的关键技术手段。网络型入侵检测系统主要用于实时监控网络关键路径的信息,就像现在平安城市、平安校园所构建的视频监控系统,时时刻刻在监视着周围环境的变化。入侵检测系统具有灵敏的“嗅觉”,采用旁路方式全面侦听网络中的数据流,通过实时的检测分析,及时发现非法或异常行为,并进行响应。网络入侵检测产品可以对缓冲区溢出、SQL注入、暴力猜测、DOS攻击、扫描探测、蠕虫病毒、木马后门等各类黑客攻击和恶意流量进行实时检测及报警,并可以通过与防火墙联动运行用户自定义命令等方式进行动态防御。
3结束语
综上所述,解决计算机的网络信息安全问题不能依靠某一种单纯的方法,而是要通过建立完善的防御机制和运用综合的防护策略来保障计算机网络信息安全。计算机网络信息领域具有更新迅速、变化频繁的特点,因此防护策略是也应该计算机网络信息技术的发展而发展。提高计算机网络信息安全防护策略的过程也是促进计算机网络技术发展的过程,因此,要利用各种先进技术不断完善和改进防护策略,进而为计算机信息网络建立起一个高度安全和稳定防护体系。
作者:王磊 单位:江苏联合职业技术学校徐州财经分院
第三篇
1计算机非网络信息安全
对于计算机信息的安全包括网络性安全和非网络性安全。非网络性安全是指通过非网络途径的信息安全性。这就要求计算机使用者注意来自周围环境的信息安全,总的来说就是防范人为因素。尤其是大公司的个人计算机安全性,因为存储有公司大量资源资料,一旦泄露造成的损失不可估计。这就要求计算机使用者对于计算机进行加密设置,所谓加密不仅仅是对于电脑开机的加密更多的是用TrueCrypt,PGP等软件对计算机文件的加密。在重要的文件做出来的时候随手养成加密的习惯,即使有不法之人复制盗窃走文件也无法在短时间内破译从而使公司有时间采取应对策略,最大限度的降低公司的损失。
2计算机网络信息安全
计算机网络安全已经成为信息安全的最主要部分,世界在发展,网络则是连接世界的关键。世界的Internet成为一个大的网络,各国的信息交换都是通过这张大网得以实现,因此我们在信息交换交流过程中难免出现漏洞或者“后门”,这种漏洞或者“后门”变成了不法分子利用的源泉。
2.1常见的网络攻击
2.1.1病毒。病毒是一种由计算机应用者编制的程序类似于生物病毒,具有传播性,隐蔽性,潜伏性和破坏性。一旦病毒侵入电脑可以窃取计算机资料信息,并对信息造成损坏严重的可以使电脑瘫痪。
2.1.2漏洞。由于计算机网络复杂多变很容易在硬件、软件、协议上存在安全隐患而使攻击者在没有任何授权的情况之下对世界上任何一台电脑进行访问或者通过漏洞对计算机的系统进行破坏从而使信息丢失或者失效。
2.1.3欺骗。欺骗类攻击主要是利用TCP/IP协议自身的缺陷发动攻击。这种攻击是攻击者通过身份的伪装对所要攻击的计算机进行信息的交流以获得计算机的信任进而以被信任的角色进入系统并且留有技术后门为以后的进入留下门户。常用的欺骗手段有IP欺骗、电子邮件欺骗等。
2.1.4黑客。黑客攻击是最耳熟能详的一种攻击,它不仅仅是用于个人,更多的是用于军队、政治和商业。黑客通过一系列复杂的技术操作登陆被攻击者的计算机系统并且植入特洛伊木马等程序从而控制被攻击者的计算机而获得需要的信息。目前多国已经组建黑客部队,尤其在美国黑客部队多达40个支队,其中13个进行网络攻击27个进行网络防御。中国也组建了所谓的“网络蓝军”并在演习中取得了良好的战绩。由此看来黑客攻击已成为当今网络安全的一个重大隐患。
2.2计算机网络具有脆弱性
计算机网络具有脆弱性,其通过TCP/IP通用协议,连接着世界各地的网络,其规模无法用语言来加以描述,覆盖之广令人咋舌。并且在这一张网中连接了政治、军事、金融、商业、交通、电信、文教等各个方面,可谓是牵一发而动全身。因此在如此规模巨大的网络之下其设计、运用、维护中必定会存在漏洞,这也就决定了网络是一个脆弱的环境。而且随着经济和实力的增强,众多技术爱好者通过互联网进行技术攻击,由于管理者水平有限在管理过程中安全防范方面有所差距加上攻击者来自世界各地由于地域和语言的差异追踪起来并不方便,因此说计算机网络具有脆弱性。
3计算机信息安全的防范对策
3.1计算机信息的非网络防范
计算机信息的非网络防范的关键在于主观意识的加强。对于重要的计算机信息资料进行多重加密并请专业人士对计算机进行安全检查,以保证计算机的信息资料万无一失。对于重要的信息资料养成备份加密的习惯以防不法之人对于重要信息资料的删除和损坏。
3.2计算机信息的网络防范
3.2.1病毒的防范。病毒是常见的攻击方式也是最容易防范的攻击方式,随着社会的进步许多大软件开发商已经对病毒软件实行免费开放,在中国360可谓是免费病毒软件的先行者,随之而来的是瑞星等软件的免费使用。但是许多用户有反应说有些病毒并不能完全扫描,因此可以使用卡巴斯基,迈克菲等缴费的杀毒软件,并时常对计算机进行全方位的扫描工作,这样才能在源头上实现病毒的清理来减少被侵犯的次数。
3.2.2防火墙技术的运用。防火墙是国际网络和计算机内部网络的门户,众多资料和信息的交换都要经过防火墙来进行,从而保护内部网络使用者的信息安全。防火墙的标准通常就是根据安全策略制定的,是一种“包过滤”技术一般包括:包的源地址、包的目的地址、连接请求的方向、数据包协议以及服务请求的类型等。现在的防火墙具有最新的前沿技术并且具有加密、解密和压缩、解压等功能。现代防火墙技术已成为计算机网络安全技术研究的一个热门方向,许多网络安全的课题都通过防火墙来实现。
3.2.3数据加密技术。在我们常用的数据加密技术中包括对称加密技术和非对称加密技术。所谓的对称加密是加密和解密运用相同的加密算法,而非对称加密技术则不同。加密技术是一项非常实用性的技术,尤其对于拥有高度机密的公司或者政府机构,为了保证安全性我国也开始侧重对于数据加密技术应用和密码强度的研究。
3.2.4访问控制。访问控制包括身份验证和存取控制。两者相辅相成,通过密码来验证使用者的身份,从而对应查找使用者所获得的权限。这两项技术都是最早开始研究的网络安全技术。
4我国对于信息技术安全的措施
由于网络技术的大幅度运用美国监听丑闻被频频爆出,我国对于信息的安全问题逐步重视起来。近来中央宣布禁止采购装有WIN8系统的计算机,有研究此领域的专家称这是在防范美国利用不稳定的WIN8系统漏洞来窃取中国的高层情报。对于此种情况的出现有学者推测将会引来一系列的“国产热”,中国在国产方面目前还是以仿照为主,很少具有独立自主的先进科学技术,在以后的中国社会大环境的影响之下高智能的硬件技术和信息安全技术会有一个巨幅的提高,从而让中国国产产品真正意义上与国际先进技术接轨。
5结语
计算机技术仍然在不断发展,信息安全成为人们无时不在议论的话题,如何真正保证我们的信息安全成为我国下一步需要研究的课题,要想在以后的信息战略中站稳脚跟最重要的是国家政策的支持,软硬件同步发展,这样才能让我们的计算机信息安全更加具有保障性。
作者:冯涛 魏昌超 李迪 单位:国网山东省电力公司聊城供电公司